SK-CERT Bezpečnostné varovanie V20240129-03
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP:CLEAR |
CVSS Skóre |
9.8 |
Identifikátor |
Jenkins – kritická bezpečnostná zraniteľnosť |
Popis |
Vývojári servera pre automatizáciu vývoja softvéru Jenkins vydali bezpečnostnú aktualizáciu svojho produktu, ktorá opravuje viacero bezpečnostných zraniteľností, z ktorých jedna je označená ako kritická. Kritická bezpečnostná zraniteľnosť sa nachádza v knižnici args4j, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi získať neoprávnený prístup k obsahu ľubovoľných súborov v systéme. Ak je aktivovaná funkcionalita „Resource Root URL“ a prístupný CLI WebSocket endpoint, útočník môže prostredníctvom zneužitia predmetnej zraniteľnosti získať kryptografický kľúč a následne vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. |
Dátum prvého zverejnenia varovania |
24.01.2024 |
CVE |
CVE-2023-6147, CVE-2023-6148, CVE-2024-23897, CVE-2024-23898, CVE-2024-23899, CVE-2024-23900, CVE-2024-23901, CVE-2024-23902, CVE-2024-23903, CVE-2024-23904, CVE-2024-23905 |
IOC |
– |
Zasiahnuté systémy |
Jenkins vo verzii staršej ako 2.442 Jenkins LTS vo verzii staršej ako 2.426.3 |
Následky |
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému |
Odporúčania |
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. |
Zdroje |
https://www.jenkins.io/security/advisory/2024-01-24/ |
« Späť na zoznam